Реклама:

1. В Pentium длина команды может достигать 17 байт. Является ли Pentium VLIW-процессором?

2. Пусть диапазон машинного представления числа составляет 0-255. Что получится в результате усечения чисел 96, -9, 300 и 256?

3. Совместимы ли следующие TriMedia-команды и, если нет, то почему?

1) целочисленное сложение, целочисленное вычитание, загрузка, сложение с плавающей точкой, непосредственная загрузка;

2) целочисленное вычитание, целочисленное умножение, непосредственная загрузка, сдвиг, сдвиг;

3) непосредственная загрузка, сложение с плавающей точкой, умножение с плавающей точкой, ветвление, непосредственная загрузка.

4. На рис. 8.5, г и д показаны первые 12 циклов машинных команд. Для каждого варианта опишите, что происходит в следующих трех циклах.

5. На конкретном процессоре при кэш промахе на уровне 1 и кэш-попадании на уровне 2 команда выполняется k машинных циклов. Пусть для маскировки кэш-промахов в кэше уровня 1 используется мелкомодульная многопоточ-ность. Сколько программных потоков должны работать одновременно, чтобы полностью избежать холостых циклов?

6. Утром пчелиная матка созывает рабочих пчел и сообщает им, что сегодня им нужно собрать нектар ноготков. Рабочие пчелы вылетают из улья и летят в разных направлениях в поисках ноготков. Что это за система, SIMD или MIMD?

7. Обсуждая модели состоятельности памяти, мы упомянули, что такая модель представляет собой контракт между программным обеспечением и памятью. Почему необходим такой контракт?

8. Рассмотрим мультипроцессор с общей шиной. Что произойдет, если два процессора попытаются получить доступ к глобальной памяти в один и тот же момент?

9. Предположим, что по техническим причинам следящий кэш может следить только за адресными линиями, а за информационными - нет. Повлияет ли это изменение на протокол сквозной записи?

10. Рассмотрим простую модель мультипроцессорной системы с шиной и без кэширования. Предположим, что одна из каждых четырех команд обращается к памяти, причем при каждом обращении к памяти шина занимается на все время выполнения команды. Если шина занята, то запрашивающий процессор ставится в очередь FIFO. Насколько быстрее будет работать система с 64 процессорами по сравнению с однопроцессорной системой?

11. Протокол MESI имеет четыре состояния. Другой протокол согласования кэшей при отложенной записи имеет три состояния. Каким из состояний протокола MESI можно пожертвовать, и каковы будут последствия каждого из четырех вариантов? Если бы вам пришлось выбрать только три состояния, какие бы вы выбрали?

12. Бывают ли в протоколе MESI такие ситуации, когда строка кэша присутствует в локальной кэш-памяти, но при этом все равно требуется транзакция шины? Если да, то опишите такую ситуацию.

13. Предположим, что к общей шине подсоединено п процессоров. Вероятность того, что один из процессоров пытается использовать шину в данном цикле, равна р. Какова вероятность, что:

1) шина свободна (0 запросов);

2) совершается один запрос;

3) совершается более одного запроса.

14. Сколько схем перекрестной коммутации в полноценном процессоре Fire Е25К компании Sun?

15. Предположим, что провод между коммутатором 2А и коммутатором ЗВ в сети omega поврежден. Какие именно элементы будут отрезаны друг от друга?

16. "Горячие" точки (области памяти, к которым часто происходят обращения) в сетях с многоступенчатой коммутацией представляют собой серьезную проблему. А являются ли они проблемой в системах с шинной организацией?

17. Сеть omega соединяет 4096 RISC-процессоров, время цикла каждого из которых составляет 60 не, с 4096 бесконечно быстрыми модулями памяти. Каждый коммутирующий элемент дает задержку 5 не. Сколько слотов отсрочки требуется для команды LOAD?

18. Рассмотрим машину, использующую сеть omega (см. рис. 8.25). Предположим, что программа и стек г хранятся в модуле памяти I Какое незначительное изменение топологии может значительно повлиять на производительность?

(Эта модифицированная топология используется в IBM RP3 и BBN Butterfly.) Какой недостаток имеет новая топология по сравнению со старой?

19. В NUMA-мультипроцессоре обращение к локальной памяти занимает 20 не, а к памяти другого процессора - 120 не. Программа во время выполнения совершает N обращений к памяти, 1 % из которых - обращения к странице Р. Изначально эта страница находится в удаленной памяти, а на копирование ее из локальной памяти требуется С не. При каких обстоятельствах эту страницу следует копировать локально, если ее не используют другие процессоры?

20. Рассмотрим CC-NUMA-мультипроцессор, такой, как на рис. 8.27, но содержащий 512 узлов по 8 Мбайт каждый. Если длина строки кэша составляет 64 байта, каков процент непроизводительных затрат для каталогов? Как повлияет увеличение числа узлов на непроизводительные затраты (они увеличатся, уменьшатся или останутся без изменений)?

21. Вычислите диаметр сети для каждой из топологий, представленных на рис. 8.31.

22. Для каждой из топологий, представленных на рис. 8.31, определите коэффициент отказоустойчивости (максимальное число линий связи, после утраты которых сеть не окажется разделена на две части).

23. Рассмотрим топологию двойной тор (см. рис. 8.31, е), расширенную до размера k х к Каков диаметр такой сети? (Подсказка: четное и нечетное значение k нужно рассматривать отдельно.)

24. Представим сеть в форме куба 8x8x8. Каждая линия связи имеет дуплексную пропускную способность 1 Гбайт/с. Какова пропускная способность сечения в этой сети?

25. Закон Амдала ограничивает потенциальное ускорение, достижимое в параллельном компьютере. Вычислите как функцию от / максимально возможное ускорение, если число процессоров стремится к бесконечности. Каково значение этого предела для /=0,1?

26. Рисунок 8.42 призван показать, что масштабирование в случае с шиной невозможно, а в случае с решеткой возможно и желательно. Предположим, каждая шина или линия связи имеет пропускную способность Ь. Вычислите среднюю пропускную способность на каждый процессор для каждого из четырех случаев. Затем масштабируйте каждую систему до 64 процессоров и выполните те же вычисления. Чему равен предел, если число процессоров стремится к бесконечности?

27. В этой книге мы обсуждали три варианта примитива send - синхронный, блокирующий и неблокирующий. Предложите четвертый вариант, напоминающий блокирующий, но немного отличающийся по свойствам. Какое преимущество и каков недостаток имеет новый примитив по сравнению с обычной блокирующей операцией send?

28. Рассмотрим компьютер, который работает в сети с аппаратным широковещанием (например, Ethernet). Почему важно соотношение операций чтения (которые не изменяют внутреннее состояние переменных) и записи (которые изменяют внутреннее состояние переменных)?

Краткое содержание главы8 || Оглавление || Глава 9. Библиография